是这样的,家里的宽带有公网,然后里面机器开着22端口,总是被扫。 Sep 12 12:05:17 DEMO sshd[22058]: Connection from 95.111.234.209 port 37936 on 192.168.2.3 port 22 rdomain “” Sep 12 12:05:18 DEMO sshd[22058]: Invalid user ts3serv from 95.111.234.209 port 37936 Sep 12 12:05:18 DEMO sshd[22058]: pam_unix(sshd:auth): check pass; user unknown Sep 12 12:05:18 DEMO sshd[22058]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=95.111.234.209 Sep 12 12:05:18 DEMO sshd[22050]: Failed password for invalid user ts3serv from 95.111.234.209 port 57376 ssh2 Sep 12 12:05:19 DEMO sshd[22050]: Received disconnect from 95.111.234.209 port 57376:11: Normal Shutdown, Thank you for playing [preauth] Sep 12 12:05:19 DEMO sshd[22050]: Disconnected from invalid user ts3serv 95.111.234.209 port 57376 [preauth]复制代码
然后我记得网上有专门的网站发布肉鸡ip地址段的,就是攻击用的ip地址库。
想用来配置爱快的acl
关闭ssh端口或者改端口是一种方法,但是我想用其他的方法搞定。。
如果没有只能手动去拉黑了
甘肃省网友说:是有多闲得慌才会想到手动去拉黑?改个端口可以减少99.9%的扫描。
黑龙江省网友说:拉黑ip段啦,应该很快的。
四川省网友说:黑名单的话,你封不完的,你说的那些都不准的,否则谁还怕 DDCC?
要么上防火墙,要么改端口,要么用白名单。
陕西省网友说:好吧
辽宁省网友说:ssh关了吧,群晖的可视化界面够强大了
贵州省网友说:是unraid的端口被扫,群晖倒是没担心的。虽然unraid有网页的终端,但还是想保留下来。还是自己慢慢的拉黑网段吧